اخر الاخبار
حالة الطقس
طمرة - 27° - 33°
بئر السبع - 30.56° - 32.22°
رام الله - 26° - 32.78°
عكا - 27° - 33°
القدس - 26° - 32.22°
حيفا - 27° - 33°
الناصرة - 27° - 33°
اسعار العملات
جنيه مصري - 0.2148
ليرة لبناني 10 - 0.0230
دينار اردني - 4.8955
فرنك سويسري - 3.5106
كرون سويدي - 0.3646
راوند افريقي - 0.2383
كرون نرويجي - 0.3782
كرون دينيماركي - 0.5148
دولار كندي - 2.6154
دولار استرالي - 2.3737
اليورو - 3.8468
ين ياباني 100 - 3.1935
جنيه استرليني - 4.5465
دولار امريكي - 3.471
استفتاء
وسيلة التواصل الاجتماعي التي اتابعها يوميا
انستغرام
فيسبوك
تويتر


علامات تدل على احتمال تعرض هاتفك للاختراق!

قال خبراء في الإنترنت إن عمل الهاتف الذكي ببطء شديد قد يدل على وقوعه "ضحية" للقراصنة والمتسللين.

ويمكن أن يشير الأداء الضعيف إلى تعرّض الهاتف لفيروسات، تسمح للمحتالين بالوصول إلى البيانات المصرفية.

وكُشف عن الخلل عبر مقابلات حصرية أجراها خبراء الأمن، مع صحيفة "ذي صن" البريطانية، حيث تحدثوا عن البرمجيات الخبيثة، وهو نوع من البرامج المصممة بشكل متعمد لإتلاف جهاز الكمبيوتر أو الهاتف الذكي.

وقال خبير الأمن في لندن، جافاد مالك: "بالنسبة للهواتف المحمولة، لا توجد وسيلة سهلة للمستخدم العادي لاكتشاف البرامج الضارة. ويمكن أن تشمل العلامات: عمل الهاتف ببطء أو نفاد البطارية بسرعة، أو ظهور الإعلانات غير المتوقعة".

تصوير - afp

وأوضح جافاد، الخبير في KnowBe4، الذي يقدم دورات تدريبية في مجال الأمن السيبراني، أن تعرض الأجهزة للبرمجيات الخبيثة، يتطلب اتخاذ إجراءات جذرية لإصلاحها، بما في ذلك إعادة تشغيل الهاتف من نقطة الصفر.

وتعد البرمجيات الخبيثة طريقة شائعة يقوم من خلالها القراصنة بجني الأموال، بطرق غير شرعية. ويمكن تحميلها على الهاتف الذكي عند النقر على رابط خبيث، في بريد إلكتروني احتيالي.

ويمكن أن تتسلل البرامج الضارة إلى الهاتف من خلال طرح تطبيق شرعي على متاجر "غوغل بلاي" أو "آبل".

وبمجرد إصابة الهاتف، يمكن للقراصنة مراقبة نشاط المستخدم لسرقة التفاصيل المصرفية الخاصة، أو تحديد النصوص والصور ومقاطع الفيديو، التي يرغبون باستغلالها لابتزاز المستخدمين.

ولتفادي تثبيت البرامج الضارة على الهاتف، تجنب النقر على الروابط المشبوهة في رسائل البريد الإلكتروني وصفحات الويب.

وعند البحث عن تطبيقات جديدة، ينبغي التركيز على مصادر موثوقة للتأكد من عدم التعرض للاختراق


>>> للمزيد من حول العالم اضغط هنا

اضافة تعليق
مقالات متعلقة